×
1 Valitse EITC/EITCA-sertifikaatit
2 Opi ja suorita verkkokokeet
3 Hanki IT-taitosi todistus

Vahvista IT-taitosi ja pätevyytesi eurooppalaisen IT-sertifiointikehyksen puitteissa kaikkialta maailmasta täysin verkossa.

EITCA-akatemia

Euroopan IT-sertifiointiinstituutin digitaalisten taitojen todistusstandardi, jonka tavoitteena on tukea digitaalisen yhteiskunnan kehitystä

KIRJAUDU TILILLE

LUO TILI Unohtunut?

Unohtunut?

AAH, odota, muistan NYT!

LUO TILI

ONKO SINULLA JO TILI?
EUROOPAN TIETOTEKNOLOGIEN SERTIFIOINTIAKATEMIA - AMMATTISET DIGITAALISET TAIDOT
  • KIRJAUDU
  • LOGIN
  • INFO

EITCA-akatemia

EITCA-akatemia

Euroopan tietotekniikan sertifiointilaitos - EITCI ASBL

Varmenteen tarjoaja

EITCI Institute ASBL

Bryssel, Euroopan unioni

Hallitsee eurooppalaista IT-sertifiointijärjestelmää (EITC) IT-ammattimaisuuden ja digitaalisen yhteiskunnan tukemiseksi

  • TODISTUKSET
    • EITCA-AKADEMIAT
      • EITCA - AKADEEMIEN LUETTELO<
      • EITCA/CG-TIETOKONEEN KAAVIO
      • EITCA/IS-TIETOTURVALLISUUS
      • EITCA/BI-LIIKETOIMINNAN TIEDOT
      • EITCA/KC - AVOIMENPITEET
      • EITCA/EG -HALLINTO
      • EITCA/WD WEB-KEHITYS
      • EITCA/AI -TEKOAIKAISET TIEDOT
    • EITC - TODISTUKSET
      • EITC - TODISTUSTEN LUETTELO<
      • TIETOKONEEN KAAVION TODISTUKSET
      • WEB-SUUNNITTELUSTODISTUKSET
      • 3D-SUUNNITTELUSTODISTUKSET
      • TOIMISTOITEN TODISTUKSET
      • BITKOINIKIRJAN TODISTUS
      • WORDPRESS-TODISTUS
      • PILVETEN TODISTUSUUSI
    • EITC - TODISTUKSET
      • Internet-sertifikaatit
      • KRYPTOGRAFIATODISTUKSET
      • LIIKETOIMINNAN TODISTUKSET
      • PUHELINTODISTUKSET
      • OHJELMISTO TODISTUKSET
      • DIGITAALINEN PORTRAITITODISTUS
      • WEB-KEHITYSTODISTUKSET
      • SYVÄT OPPIMISTODISTUKSETUUSI
    • TODISTUKSET
      • EU: N JULKINEN HALLINTO
      • Opettajat ja kouluttajat
      • IT-TURVALLISUUDEN AMMATTILAISET
      • GRAAFIKAN SUUNNITTELIJAT JA ARTISTIT
      • YRITYKSET JA JOHTOT
      • BLOCKCHAIN-KEHITTÄJÄT
      • WEB-KEHITTÄJÄT
      • PYSY AI-ASIANTUNTIJATUUSI
  • SUOSITELLUT
  • TUKI
  • NÄIN SE TOIMII
  •   IT ID
  • BIO
  • OTA YHTEYTTÄ
  • TILAUKSENI
    Nykyinen tilauksesi on tyhjä.
EITCIINSTITUTE
CERTIFIED

Miten DES-salaus voi käyttää aliavaimia?

by Emmanuel Udofia / Maanantai 05 elokuu 2024 / Julkaistu Kyberturvallisuus, EITC/IS/CCF: n klassisen salauksen perusteet, DES-salaussalaussysteemi, Data Encryption Standard (DES) - Salaus

Data Encryption Standard (DES) on symmetrisen avaimen algoritmi digitaalisen tiedon salaukseen. Symmetrinen avaimen algoritmit käyttävät samaa avainta sekä salaukseen että salauksen purkamiseen, mikä edellyttää turvallista avainten hallintaa. DES on lohkosalaus, mikä tarkoittaa, että se salaa tiedot kiinteäkokoisiksi lohkoiksi. Tarkemmin sanottuna DES käsittelee tietoja 64-bittisissä lohkoissa käyttämällä 56-bittistä avainta salaus- ja salauksenpurkuprosessien suorittamiseen. Avaimen pituus on itse asiassa 64 bittiä, mutta 8 bittiä käytetään yksinomaan pariteetin tarkistamiseen, eivätkä ne vaikuta avaimen teholliseen vahvuuteen.

DES-algoritmi käyttää useita monimutkaisia ​​muunnoksia varmistaakseen salauksen turvallisuuden. Yksi DES:n peruskomponenteista on aliavaimien käyttö. Alaavaimet johdetaan pääavaimesta ja niitä käytetään salausprosessin eri kierroksilla. DES:ssä salausprosessi sisältää 16 permutaatio- ja korvauskierrosta, ja jokaisella kierroksella käytetään ainutlaatuista aliavainta.

Jotta ymmärtäisit, kuinka aliavaimia luodaan ja käytetään DES:ssä, on otettava huomioon avainaikataulun algoritmi. Avainaikataulu on tärkeä osa DES:ää, joka kuvaa kuinka pääavain muunnetaan 16 aliavaimeksi. Tässä on yksityiskohtainen kuvaus tästä prosessista:

1. Alkuavaimen permutaatio (PC-1): Ensimmäinen vaihe aliavaimien luomisessa on muuttaa alkuperäinen 56-bittinen avain käyttämällä kiinteää taulukkoa, joka tunnetaan nimellä Permuted Choice 1 (PC-1). Tämä permutaatio järjestää uudelleen avaimen bitit 56-bittisen ulostulon tuottamiseksi. Bittiä ei yksinkertaisesti sekoita; ne valitaan ja järjestetään uudelleen PC-1-taulukon mukaan. 64-bittinen avain, josta on poistettu 8 pariteettibittiä, pienennetään 56 bittiin.

2. Avaimen jakaminen: 56-bittinen permutoitu avain jaetaan sitten kahteen 28-bittiseen puolikkaaseen, joita merkitään C_0 ja D_0. Näitä puolikkaita käytetään kunkin kierroksen aliavaimien luomiseen.

3. Näppäinten vaihdot: Jokaiselle 16 kierrokselle kaksi puoliskoa C_i ja D_i siirretään syklisesti vasemmalle yhden tai kahden asennon verran. Siirrettyjen paikkojen määrä riippuu kierroksen numerosta. Erityisesti siirtoarvot määritetään ennalta määrätyn aikataulun mukaan. Esimerkiksi ensimmäisellä kierroksella molempia puoliskoja siirretään vasemmalle yhden pisteen verran, kun taas toisella kierroksella niitä siirretään kahdella pisteellä ja niin edelleen. Tämä siirtoprosessi varmistaa, että jokainen aliavain on johdettu alkuperäisen avaimen erilaisesta permutaatiosta.

4. Permuted Choice 2 (PC-2): Vasemman siirron jälkeen kaksi 28-bittistä puolikasta yhdistetään 56-bittiseksi ketjutetuksi avaimeksi. Tämä 56-bittinen avain permutoidaan sitten uudelleen käyttämällä toista kiinteää taulukkoa, joka tunnetaan nimellä Permuted Choice 2 (PC-2). PC-2 valitsee 48 bittiä 56-bittisestä ketjutetusta avaimesta muodostaakseen aliavaimen tälle kierrokselle. Bittien valinta ja uudelleenjärjestäminen tapahtuu PC-2-taulukon mukaisesti, mikä varmistaa, että jokainen aliavain on ainutlaatuinen ja johdettu alkuperäisestä avaimesta monimutkaisella tavalla.

5. Aliavaimen sukupolvi: Tämä prosessi toistetaan jokaisella 16 kierroksella, jolloin saadaan 16 ainutlaatuista 48-bittistä aliavainta. Näitä aliavaimia merkitään nimellä K_1, K_2, \ldots, K_{16}, Jossa K_i edustaa tunnuksessa käytettyä aliavainta i- DES-algoritmin kierros.

Ala-avainten käyttö DES:ssä on olennainen osa salausprosessia. Jokaisen DES-kierroksen aikana aliavain yhdistetään tietolohkoon käyttämällä sarjan muunnoksia, mukaan lukien Feistel-funktio. Feistel-toiminto on DES:n kriittinen osa, ja se sisältää useita vaiheita:

1. Laajeneminen: 32-bittinen tiedon puolilohko on laajennettu 48-bittiseksi käyttämällä laajennuspermutaatiota. Tämä permutaatio replikoi tietyt bitit lisätäkseen puolilohkon kokoa varmistaen, että se vastaa aliavaimen kokoa.

2. Avainten sekoitus: Laajennettu 48-bittinen datalohko on XOR-korjattu kyseisen kierroksen 48-bittisellä aliavaimella. Tämä toiminto yhdistää tiedot aliavaimeen tavalla, jota on vaikea peruuttaa ilman aliavaimen tuntemista.

3. korvaaminen: XOR-operaation tulos jaetaan kahdeksaan 6-bittiseen segmenttiin. Jokainen segmentti kuljetetaan sitten korvauslaatikon (S-box) läpi, joka kartoittaa 6-bittisen tulon 4-bittiseksi ulostuloksi. DES käyttää kahdeksaa erilaista S-laatikkoa, joista jokaisella on ainutlaatuinen korvauskuvio. S-laatikot tuovat salausprosessiin epälineaarisuuden, mikä on tärkeää DES:n turvallisuuden kannalta.

4. vaihtelu: S-laatikoiden 32-bittinen lähtö permutoidaan käyttämällä kiinteää permutaatiotaulukkoa, joka tunnetaan nimellä P-laatikko. Tämä permutaatio järjestää bitit uudelleen hämärtääkseen selkeän tekstin ja salatekstin välistä suhdetta.

5. Feistelin rakenne: P-laatikon lähtö on XOR-korjattu toisen datalohkon kanssa. Tämä täydentää yhden Feistel-rakenteen kierroksen, ja prosessi toistetaan jokaisella 16 kierroksella käyttämällä joka kerta eri aliavainta.

Ala-avainten toistuva käyttö Feistel-toiminnon yhteydessä varmistaa, että salausprosessi on erittäin turvallinen. Jokainen kierros lisää monimutkaisuutta ja diffuusiota, mikä tekee hyökkääjän äärimmäisen vaikeaksi peruuttaa salauksen tietämättä avainta.

Havainnollistaaksesi aliavaimen luontiprosessia esimerkillä, harkitse DES:n yksinkertaistettua versiota, jossa on lyhyempi avain ja vähemmän kierroksia. Oletetaan, että meillä on 8-bittinen avain ja 4 salauskierrosta. Keskeinen aikataulu voi näyttää tältä:

1. Alkuavain: 10110110 (8 bittiä)

2. Alkuperäinen permutaatio (PC-1): Järjestä bitit uudelleen 6-bittiseksi avaimeksi: 110110 (6 bittiä)

3. Avaimen jakaminen: Jaa 6-bittinen avain kahteen 3-bittiseen puolikkaaseen: C_0 = 110 ja D_0 = 110

4. Näppäinten vaihdot:
– Kierros 1: Vaihto vasemmalle 1 asemalla: C_1 = 101 ja D_1 = 101
– Kierros 2: Vaihto vasemmalle 2 paikkaa: C_2 = 011 ja D_2 = 011
– Kierros 3: Vaihto vasemmalle 1 asemalla: C_3 = 110 ja D_3 = 110
– Kierros 4: Vaihto vasemmalle 2 paikkaa: C_4 = 011 ja D_4 = 011

5. Permuted Choice 2 (PC-2): Valitse 4 bittiä yhdistetystä 6-bittisestä avaimesta jokaiselle kierrokselle:
– 1. kierroksen aliavain: 1010
– 2. kierroksen aliavain: 0011
– 3. kierroksen aliavain: 1010
– 4. kierroksen aliavain: 0011

Tässä yksinkertaistetussa esimerkissä aliavaimet luodaan permutoimalla ja siirtämällä alkuperäistä avainta samalla tavalla kuin DES:ssä käytetty prosessi. Jokainen kierros käyttää eri aliavainta, mikä varmistaa, että salausprosessi on turvallinen ja hyökkäyksiltä suojattu.

Aliavainten luominen ja käyttö DES:ssä ovat perustavanlaatuisia algoritmin turvallisuudelle. Muuntamalla alkuperäisen avaimen useiksi aliavaimiksi ja käyttämällä niitä monimutkaisten muunnosten sarjassa DES saavuttaa korkean turvallisuustason. Monimutkainen avainten aikataulun ja aliavaimen luontiprosessi varmistaa, että vaikka hyökkääjä tietäisi salatekstin, hän ei voi helposti päätellä selkeää tekstiä tai avainta.

Muita viimeaikaisia ​​kysymyksiä ja vastauksia liittyen Data Encryption Standard (DES) - Salaus:

  • Otettiinko DES-protokolla käyttöön AES-kryptojärjestelmien turvallisuuden parantamiseksi?
  • Mitä avaimen bittejä käytetään pariteettitarkistukseen DES:ssä?
  • Voiko DES:n moni bitti selkeää tekstiä vaikuttaa yhteen salatekstibittiin?
  • Onko DES riippuvainen useista diffuusion ja hämmennyksen yhdistelmistä?
  • Onko DES altis kohtaamishyökkäykselle?
  • Voidaanko permutaatiota pitää esimerkkinä diffuusiosta lohkosalauksessa?
  • Onko DES:n S-laatikoiden vaiheessa, koska pienennämme viestin fragmenttia 50 %:lla, onko olemassa takuuta, ettemme menetä tietoja ja viesti pysyy palautettavissa/purettavissa?
  • Mikä on lumivyöryefektin merkitys DES-salausprosessissa?
  • Miten permutaatio P vaikuttaa f-funktion lopputulokseen DES-salauksessa?
  • Mikä on S-laatikoiden rooli DES-salausprosessissa?

Katso lisää kysymyksiä ja vastauksia kohdassa Data Encryption Standard (DES) - Encryption

Lisää kysymyksiä ja vastauksia:

  • Ala: Kyberturvallisuus
  • ohjelmat: EITC/IS/CCF: n klassisen salauksen perusteet (mene sertifiointiohjelmaan)
  • Oppitunti: DES-salaussalaussysteemi (mene aiheeseen liittyvälle oppitunnille)
  • Aihe: Data Encryption Standard (DES) - Salaus (mene vastaavaan aiheeseen)
Tagged alla: Estä salaus, Cryptography, Kyberturvallisuus, DES, Salaus, Feistelin rakenne, Avainaikataulu, Alaavaimet
Etusivu » Kyberturvallisuus » EITC/IS/CCF: n klassisen salauksen perusteet » DES-salaussalaussysteemi » Data Encryption Standard (DES) - Salaus » » Miten DES-salaus voi käyttää aliavaimia?

Sertifiointikeskus

KÄYTTÄJÄN MENU

  • Tilini

TODISTUSLUOKKA

  • EITC-sertifikaatti (105)
  • EITCA-sertifiointi (9)

Mitä etsit?

  • esittely
  • Kuinka se toimii?
  • EITCA-akatemiat
  • EITCI DSJC -tuki
  • Koko EITC-luettelo
  • Tilauksesi
  • Esittelyssä
  •   IT ID
  • EITCA-arvostelut (keskimäärin julkaistu)
  • Meistä
  • Ota yhteyttä

EITCA Academy on osa eurooppalaista IT-sertifiointikehystä

Eurooppalainen IT-sertifiointikehys on perustettu vuonna 2008 Euroopassa toimivaksi ja toimittajista riippumattomaksi standardiksi laajalti saatavilla olevan digitaalisten taitojen ja pätevyyden online-sertifioinnissa monilla ammattimaisten digitaalisten erikoisalojen alueilla. EITC-kehystä säätelee European IT Certification Institute (EITCI), voittoa tavoittelematon sertifiointiviranomainen, joka tukee tietoyhteiskunnan kasvua ja kurottaa umpeen digitaalisen osaamisen kuilua EU:ssa.

Tukikelpoisuus EITCA Academylle 90% EITCI DSJC -tuki

90% EITCA -akatemian maksuista tuetaan ilmoittautumalla

    EITCA-akatemian sihteeritoimisto

    Euroopan IT-sertifiointiinstituutti ASBL
    Bryssel, Belgia, Euroopan unioni

    EITC/EITCA-sertifiointikehyksen operaattori
    Hallinnoi eurooppalaista IT-sertifiointistandardia
    Pääsy Yhteydenottolomake tai puhelun + 32 25887351

    Seuraa EITCI:tä X:llä
    Vieraile EITCA Academyssa Facebookissa
    Ota yhteyttä EITCA Academyyn LinkedInissä
    Katso EITCI- ja EITCA-videot YouTubesta

    Euroopan unionin rahoittama

    Rahoittama Euroopan aluekehitysrahasto (EAKR) ja Euroopan sosiaalirahasto (ESR) sarjassa hankkeita vuodesta 2007 lähtien, jota tällä hetkellä hallinnoi European IT Certification Institute (EITCI) koska 2008

    Tietoturvapolitiikka | DSRRM ja GDPR-käytäntö | Tietosuojapolitiikka | Käsittelytoimintojen kirjaa | HSE:n politiikka | Korruption vastainen politiikka | Nykyaikainen orjuuspolitiikka

    Käännä automaattisesti omalle kielellesi

    Käyttöehdot | Tietosuojakäytäntö
    EITCA-akatemia
    • EITCA-akatemia sosiaalisessa mediassa
    EITCA-akatemia


    © 2008-2026  Euroopan IT-sertifiointiinstituutti
    Bryssel, Belgia, Euroopan unioni

    TOP
    KESKUSTELE TUKEEN KANSSA
    Onko sinulla kysymyksiä?
    Vastaamme täällä ja sähköpostitse. Keskusteluasi seurataan tukitunnuksella.